Overblog Suivre ce blog
Administration Créer mon blog
4 juin 2015 4 04 /06 /juin /2015 07:50
Information Warfare: NATO Is Lost In Cyberspace

 

May 30, 2015: Strategy Page

 

Tiny Estonia (population 1.3 million) has formed a Cyber War militia because Russia keeps threatening another major Cyber War offensive. Despite its small size Estonia is the most technically advanced (on a per-capita basis) nation in East Europe and was able to recruit several hundred skilled volunteers who are hard at work pooling their knowledge and skills to better handle more Cyber War aggression from Russia.

 

Estonia borders Russia and is a member of NATO. That last bit makes Russia reluctant to come in with tanks to take over like they did twice in the 1940s. Russia made a major effort to crush Estonia via major Internet based attacks in 2007. Estonia survived that “invasion” but admitted that this sort of Russian aggression caused great financial harm to Estonia. In the wake of these Russian Cyber War attacks Estonia demanded that the UN and NATO declare this sort of thing terrorism and dealt with accordingly. NATO tried to be helpful, but that wasn’t enough. The UN was even less helpful as the UN has a hard time getting anything done when Russia is involved because Russia is one of the handful of founding members that has a veto.

 

NATO did make an effort and in 2008 established a Cyber Defense Center in Estonia. This was the most tangible NATO response to Estonian calls for NATO to declare Cyber War on Russia. NATO agreed to discuss the issue but never took any action against Russia. The Cyber Defense Center was a consolation prize and studies Cyber War techniques and incidents and attempts to coordinate efforts by other NATO members to create Cyber War defenses and offensive weapons. NATO say that this appears to have deterred Russia from making another Cyber War attack. The Estonians are not so sure as Russia went ahead and invaded Georgia (a nation of four million in the Caucasus) in 2008 and Ukraine in 2014 and still makes very public threats against Estonia.

 

  Cyber Wars have actually been going on since the late 1990s and they are getting worse. It started in the 1990s as individuals attacked the web sites in other nations because of diplomatic disputes. This was usually stirred up by some international incident. India and Pakistan went at it several times, and Arabs and Israelis have been trashing each other’s web sites for years. The Arabs backed off at first, mainly because the Israeli hackers are much more effective. But in the last few years the Arabs have acquired more skills and are back at it. Chinese and Taiwanese hackers go at each other periodically, and in 2001, Chinese and American hackers clashed because of a collision off the Chinese coast between an American reconnaissance aircraft and a Chinese fighter. That was just the beginning for China, which now regularly makes major hacking attacks on the U.S. and other NATO members.

 

Since 2005 these Cyber Wars have escalated from web site defacing and shutting down sites with massive amounts of junk traffic (DDOS attacks), to elaborate espionage efforts against American military networks. The attackers are believed to be Chinese, and some American military commanders are calling for a more active defense (namely, a counterattack) to deal with the matter.

 

The Russian attacks against Estonia were the result of Estonia moving a statue, honoring Russian World War II soldiers, from the center of the capital, to a military cemetery in the countryside. The Estonians always saw the statue as a reminder of half a century of Russian occupation and oppression. Russia saw the statue move as an insult to the efforts of Russian soldiers to liberate Estonia and enable the Russians to occupy the place for half a century. The basic problem here is that most Russians don't see their Soviet era ancestors as evil people, despite the millions of Russians and non-Russians killed by the Soviet secret police. The Russians are very proud of their defeat of Nazi Germany in World War II, ignoring the fact that the Soviet government was just biding its time before it launched its own invasion of Germany and Europe in general.

 

While many Russians would have backed a military attack on Estonia to retaliate for the insult by an ungrateful neighbor, this approach was seen as imprudent. Estonia is part of NATO and an attack on one NATO member is considered an attack on all. It's because of this Russian threat that Estonia was so eager to get into NATO. The Russians, however, believe that massive Cyber War attacks will not trigger a NATO response. They were so sure of this, that some of the early DDOS attacks were easily traced back to computers owned by the Russian government. When that got out, the attacks stopped for a few days, and then resumed from what appear to be illegal botnets. Maybe some legal botnets as well. Russian language message boards were full of useful information on how to join the holy war against evil Estonia. There's no indication that any Russians are afraid of a visit from the Russian cyber-police for any damage they might do to Estonia. And the damage has been significant, amounting to millions of dollars. While no one has been injured, Estonia is insisting that this attack, by Russia, should trigger the mutual defense provisions of the NATO treaty. It didn't, but it was a reminder to all that Cyber War is very real except when it comes time to fight back.

Repost 0
3 juin 2015 3 03 /06 /juin /2015 16:50
Cyber conflict - the enemy online


1 juin 2015 by NATO

 

Who should be most worried about cyber attacks? The man on the street, who wants to protect his wallet? Or the military commander, who wants to protect his country?

We travel to Tallinn in Estonia for CyCon – The NATO Cooperative Cyber Defence Centre of Excellence’s International Conference on Cyber Conflict. In 2007 Estonia was momentarily crippled by a cyber attack on parliament, banks and the media – an attack that changed the way military organisations around the world viewed their responses to network security, and led to the start of the Centre of Excellence. Now, eight years later, NATOChannel asks some of the world’s leading experts in cybercrime how it has developed? How sizable is the threat? And what’s being done to combat it?

Repost 0
3 juin 2015 3 03 /06 /juin /2015 16:50
Information Warfare: Romania Defends NATO Cyberspace

 

May 28, 2015: Strategy Page

 

 NATO member Romania has been put in charge of a NATO effort to improve Ukrainian Cyber War defenses. This is one of five areas NATO recently agreed to concentrate on in an effort to improve Ukrainian ability to defend itself against Russian aggression.

 

When Romania joined NATO in 2004 Eastern Europe was considered Ground Zero for criminal hacking gangs. There are still a lot of black hat (criminal) hackers around but Romania has made a remarkable turnaround. Romania is now the home of many legitimate Internet security firms and Romanian programmers and engineers are frequently encountered at major software firms like Microsoft. Some twenty percent of Interpols Cyber War experts are from Romania. There are still a lot of black hats active in Romania but the local police have their own growing force of skilled hackers to make Romania a more inhospitable place for black hats. Some Internet security companies actively try to get black hats to come over to the white hat side of the business.

 

Taking on the Ukrainian Cyber War defense assignment is a big opportunity for Romania because if they are successful they will have a high-visibility success for their software industry and an edge in getting contracts from other countries and large corporations to come in and upgrade defenses against hackers and Cyber War attack. Many of these attacks come from black hats in Russia and China.

 

In 2004 Bulgaria, Estonia, Latvia, Lithuania, Romania, Slovakia and Slovenia joined NATO, putting parts of the former Soviet Union (Estonia, Latvia and Lithuania) within NATO and on Russia’s border. Many Russians do not like this, for Russian policy since 1945 has been to establish a "buffer" of subservient countries between Russian territory and Germany and the rest of Western Europe. This attitude is obsolete in a practical sense, but old habits die hard. The Russian government said it was willing to work with NATO in areas of mutual benefit but that did not work out. Now there is a state of undeclared war between Russia and NATO and the Internet is one of the more active battlefields.

Repost 0
30 mai 2015 6 30 /05 /mai /2015 10:55
Comment se défendre de la cybermenace

Avec les centrales nucléaires, les aéroports figurent au rang des infrastructures les plus sensibles.

 

29/05/2015 Mikaël Lozano – LaTribune.fr

 

Avec les centrales nucléaires, les aéroports figurent au rang des infrastructures les plus sensibles. Ultra-connectés, travaillant avec des prestataires par milliers, ces hubs sont des cibles de choix pour les pirates informatiques, au même titre que les grands industriels de l'aéronautique et du spatial. Consciente du péril, la France va imposer des règles sécuritaires aux entreprises les plus sensibles.

 

Mails infectés envoyés à des employés clés, intrusions sur les systèmes d'information... Indéniablement, les pirates informatiques, ou hackers, font preuve de plus en plus d'imagination et de sophistication. Avec des objectifs qui vont du vol de données commerciales à la subtilisation de savoir-faire technologique en passant par la mise à mal de sites industriels, sans négliger la malveillance voire la mise sur pied d'un attentat.

Quels moyens sont déployés par les aéroports français pour lutter contre ces menaces ? La question est sensible. Tellement sensible que tous ceux qui ont été contactés par nos soins ont préféré botter en touche, de peur de livrer des informations stratégiques...

 

Obligation de déclaration, pour les victimes d'attaques...

De son côté, l'Etat a décidé de prendre les choses en main pour éviter toute conséquence dramatique. Sont désormais sous surveillance plusieurs secteurs clés, dont le transport. Plus précisément, 218 opérateurs d'infrastructure vitale (OIV), dont les noms sont bien gardés, œuvrant dans ces secteurs et surveillés par l'Agence nationale de la sécurité des systèmes d'information (ANSSI), branche cybersécurité du Secrétariat général de la défense et de la sécurité nationale.

La Loi de programmation militaire 2014 - 209 a, en effet, constitué un tournant. Son article 22 a fait de la France « le seul pays qui protège, par la loi, les opérateurs d'importance vitale, en imposant la mise en place des règles de sécurité définies par l'ANSSI, la remontée d'informations de la part des victimes d'attaques afin de donner l'alerte, de voir s'il y a d'autres attaques simultanées et de les aider à y répondre », détaillait Guillaume Poupard, directeur général de l'ANSSI, lors de son audition devant la Commission des affaires étrangères et de la défense du Sénat en novembre 2014.

 

 

Suite de l'article

Repost 0
30 mai 2015 6 30 /05 /mai /2015 09:30
Elbit étend ses activités “cyber”

 

29/05/2015 Par Isabelle Puderbeutel

 

Désireuse d'étendre ses activités dans le domaine porteur du "cyber", l'entreprise israélienne de défense Elbit a racheté les activités de renseignements et de défense numériques de la société Nice.

 

La société Elbit Systems a annoncé qu'elle avait conclu un accord avec la firme Nice portant sur l'acquisition des activités "cyber" de cette entreprise pour la somme de 157,9 millions de dollars. Cette transaction devrait servir les objectifs de ces deux grands groupes israéliens, le premier souhaitant étoffer ses activités dans le domaine cybernétique et le second recentrer les siennes autour d'autres moteurs de croissance.

 

Une somme de 117,9 millions de dollars devrait être versée à la société Nice au troisième trimestre de 2015, lorsque l'accord sera finalisé. Les 40 millions restants seront payés à une date ultérieure en fonction des performances futures de la division acquise.

 

La société Elbit a récemment créé une nouvelle filiale dénommée Cyberbit pour réunir au sein d'une même structure toutes les activités d'Elbit en matière de renseignement et de défense "cyber". C'est en fait la société Cyberbit qui se portera acquéreur des activités de renseignement et de défense numériques de Nice et intégrera son personnel. Après la fusion, Cyberbit emploiera quelque 400 personnes. L'objectif est de faire de cette entreprise l'un des leaders mondiaux dans le domaine du "cyber".

 

Elbit et Nice sont deux importantes sociétés de high-tech, cotées l'une et l'autres à la Bourse de Tel-Aviv et au Nasdaq. La valeur d'Elbit est estimée à 3,26 milliards de dollars et celle de Nice à 3,95 milliards de dollars.

Repost 0
21 mai 2015 4 21 /05 /mai /2015 18:50
Initiative to mitigate human-related risks in cyber space signed

 

Brussels - 19 May, 2015 by European Defence Agency

 

On 18 May, the Ministers of Defence of Austria, Estonia, Finland, Latvia, Lithuania, and the Netherlands as well as the High Representative of the Union for Foreign Affairs and Security Policy/Head of Agency on behalf of the European External Action Service, EU Military Committee and European Defence Agency, signed a pledge to mitigate human-related risks in cyber space by launching the Cyber Hygiene initiative. The initiative is an important contribution to the implementation of the EU Cyber Defence Policy Framework, notably on awareness raising for CSDP structures, missions and operations.

 

By joining the pledge, the signatory Member States promise to adopt and implement internal guidelines for best behavioural principles for cyber hygiene by the end of 2016. This includes, for example, introducing a mandatory e-learning platform.

Initiated by the Latvian Presidency of the Council of the EU and the Estonian Ministry of Defence, the initiative calls to strengthen cyber security culture as low awareness and human-related risks are a common cause of cyber incidents. A large number of cyber incidents can be avoided, or their effects greatly mitigated, if certain behavioural cyber security procedures and implementation measures are applied. It is part of a wider project, which aims to educate the members of defence sector institutions on secure behaviour while using online resources. 

Beyond its commitment to implement internal guidelines, the Agency will contribute to expanding this initiative to other interested EU Member States.
 

EDA activities

The December 2013 European Council identified cyber defence as one of the priority areas to take forward in the European Union. Furthermore, in November 2014 the Council adopted the EU Cyber Defence Policy Framework. Cyber defence has also been identified as a priority area in the EDA’s Capability Development Plan. 

The armed forces are reliant on cyberspace both as a user and as a domain to achieve defence and security missions. The Agency is active in the fields of cyber defence capabilities and in the research & technology domain.

In the last three years, the Agency has completed ten cyber defence related projects with a financial volume of about two million euros. This equals to approximately 10% of EDA’s operational budget. Among these ten projects are a stocktaking study of cyber defence capabilities among all EDA Member States and EU institutions, the establishment of a cyber defence research agenda and cyber defence training courses for senior military decision makers as well as the assessment of the feasibility of a EU Cyber Defence Centre for CSDP. 


Copyright picture: European Union, 2015. 
From left to right: Ms. Jeanine HENNIS-PLASSCHAERT, Dutch Minister of Defence; Mr Gerald KLUG, Austrian Federal Minister for Defence and Sport; Mr Sven MIKSER, Estonian Minister of Defence; Ms. Federica MOGHERINI, High Representative of the EU for Foreign Affairs and Security Policy; Mr Raimonds VEJONIS, Latvian Minister for Defence; Mr Juozas OLEKAS, Lithuanian Minister for National Defence; Ms. Piritta ASUNMAA, PSC Ambassador of Finland

 

More information:

Repost 0
28 avril 2015 2 28 /04 /avril /2015 11:50
International Cyber Defence Exercise


27 avr. 2015 by NATO

 

“A country has been left without electricity and has lost control of its fleet of drones. Hackers are to blame…” Such is the scenario for Locked Shields, a simulation exercise involving 400 of the world’s top computer experts.

Taking place in Estonia and involving around 400 computer experts from 16 nations, the drill was organised by the NATO Cooperative Cyber Defence Centre of Excellence based in Tallinn. Locked Shields is a scenario-based exercise where teams of cyber defence experts have to protect a realistic virtual network.

A team from the NATO Computer Incident Response Capability won first place, with Estonia and Poland taking second and third place respectively.

Repost 0
28 avril 2015 2 28 /04 /avril /2015 11:35
Visite d'une délégation japonaise - 30 mars 2015 photo DIRCOM ESCC

Visite d'une délégation japonaise - 30 mars 2015 photo DIRCOM ESCC

 

10/04/2015 Les écoles de Saint-Cyr Coëtquidan

 

Monsieur Yasuhisa ISHIZUKA, directeur adjoint de la National Defense Academy (NDA) du Japon, accompagné du colonel Hideki OKUBO, cadre professeur à la NDA, du capitaine de corvette Takumi SATO, attaché de défense adjoint et d’un interprète, ont effectué une visite aux écoles de Saint-Cyr Coëtquidan le lundi 30 mars 2015.

 

La première raison de cette visite était le souhait des membres de la délégation d’exprimer leur gratitude pour le programme d’échanges entre les deux écoles (présence d’officiers-élèves à la NDA au S 5, stage de recherche effectué par des officiers de la NDA au CREC).

 

La deuxième raison était de pouvoir étudier de manière approfondie les pistes de collaboration dans le domaine de la cyber défense, cyber sécurité. Les premières mesures ont d’ores et déjà été validées. M. Danet (enseignant-chercheur du CREC) participera à un séminaire en juin au Japon. Des enseignants Japonais donneront des cours en octobre dans le cadre du Mastère spécialisé en gestion des crises cyber.

 

D’autres thèmes font l’objet de recherches similaires dans les 2 académies (les blessures invisibles, les mutations de la conflictualité, etc.). 

 

Monsieur ISHIZUKA a fait part de sa très grande satisfaction à l'issue de cette visite et de son souhait de voir se poursuivre avec Saint-Cyr la coopération déjà engagée dans plusieurs domaines.

Repost 0
27 avril 2015 1 27 /04 /avril /2015 16:56
Zoom sur les pros du GAIO, groupement aérien de l’informatique opérationnelle

Les systèmes informatiques sont indispensables aux opérations aériennes. Ici, dans l'appui aérien rapproché

 

27/04/2015 LCL Samir, commandant le GAIO 02.617

 

Devenus une condition sine qua non de la supériorité opérationnelle de l’armée de l’air lors de ses engagements, les systèmes d’information et les systèmes d’armes appuyant les opérations constituent un centre de gravité de nos capacités de combat.

 

L’interpénétration et l’interconnexion entre ces mondes constituent aujourd’hui un multiplicateur d’efficacité majeur dans la planification, la conduite et l’exécution des opérations aériennes. De cette synergie à une échelle jusque-là inégalée, naît un nouveau défi: le cyberespace a émergé en tant que milieu propre. Et comme chaque milieu, il doit être utilisé et maîtrisé pour porter de nouvelles capacités et produire des effets militaires dans la durée. C’est aussi un espace à défendre pour conserver notre liberté d’action dans la troisième dimension et nous assurer que le multiplicateur ainsi constitué ne devienne un nouveau talon d’Achille.

 

La création du groupement aérien de l’informatique opérationnelle(1) 02.617 (GAIO) s’inscrit dans ce cadre et contribue à faire face à ce nouveau défi de l’utilisation du cyberespace. Fruit de cette maturation, le GAIO forme un ensemble cohérent dont les missions sont déclinées en trois capacités tournées vers la réactivité: de l’ingénierie logicielle pour développer des systèmes opérationnels, de la cyberdéfense au moyen d’une expertise technique et d’éléments d’intervention et, enfin, une capacité d’appui aux opérations.

 

Réaliser des systèmes à haute exigence de sûreté de fonctionnement

 

Le GAIO réalise et maintient en condition opérationnelle les systèmes d’information opérationnels et de commandement en service dans l’armée de l’air non soutenus par un industriel. Il s’agit essentiellement d’outils liés à la préparation opérationnelle et à l’exécution des missions aériennes. Certains de ces systèmes sont embarqués ou impliquent la sécurité des vols. Ils doivent donc être validés par la direction générale de l'armement (DGA) avant d’être avionnés par la structure intégrée du maintien en condition opérationnelle des matériels aéronautiques du ministère de la Défense (SIMMAD).

 

Afin d’atteindre cet objectif, le GAIO suit un processus de développement exigeant, spécifique au milieu aéronautique. Disposant de capacités d’assistance à maîtrise d’ouvrage, le GAIO s’inscrit en complémentarité avec le milieu industriel pour offrir une alternative réactive lors de la réalisation de systèmes opérationnels en temps contraints. Il constitue une ressource étatique crédible et sûre pour faire face aux besoins des opérations de l’armée de l’air.

 

Exécuter la manœuvre tactique de cyberdéfense sur les systèmes spécifiques Air

 

Le GAIO constitue l’échelon d’exécution de la manœuvre cyberdéfense de l’armée de l’air. Totalement intégré à l’organisation interarmées aux ordres de l’officier général de cyberdéfense, il exécute les directives émises par le centre de conduite de la cyberdéfense pour l’armée de l’air, centre faisant partie du commandement de la défense aérienne et des opérations aériennes.

 

En tant que centre d’expertise cyberdéfense de l’armée de l’air, le GAIO dispose d’une capacité de cybersurveillance assurant une veille des systèmes critiques. Il dispose d’une capacité d’expertise et de projection au profit des systèmes spécifiques à l’armée de l’air.

 

Regroupant un personnel de haut niveau technique, il s’appuie sur des administrateurs systèmes et réseau, ainsi que des développeurs indispensables à ce type d’engagements. La formation de ces éléments constitue un enjeu majeur pour le développement de cette capacité.

 

Appuyer les opérations aériennes

 

Un informaticien opérationnel en action

Un informaticien opérationnel en action

 

Le GAIO contribue à la capacité de projection de l’armée de l’air, ainsi qu’à ses missions permanentes. D’une part, il accompagne les déploiements du Rafale, en tout temps et en tout lieu, afin de permettre son engagement dans la durée. D’autre part, il appuie la planification et la restitution de l’activité aérienne de chaque plateforme aéronautique.

 

Ces missions permanentes consistent à administrer les données de systèmes livrés par les industriels permettant d’assurer les missions de l’armée de l’air. Elles ont nouvellement été complétées par la formation des administrateurs de l’armée de l’air sur les systèmes C2 et Otan, ainsi que par la gestion de la configuration de tablettes embarquées dans le cadre des missions tactiques.

 

Le GAIO, un outil spécifique aux missions aériennes

 

Souple et réactif, le GAIO contribue dans ses domaines d’expertise à exploiter les possibilités offertes par le cyberespace tout en veillant, dans son périmètre de responsabilités, à ce que le multiplicateur d’efficacité constitué par nos systèmes ne se transforme en vulnérabilité. Cet investissement est considérable pour l’armée de l’air, à la hauteur de l’ampleur prise par les systèmes d’information dans la planification, la conduite et l’exécution des opérations aériennes d’aujourd’hui.

 

(1) Le centre des systèmes d'information opérationnels (CSIO), armé de 12 aviateurs à sa création en 2007, est devenu le GAIO le 1er janvier 2015, fort aujourd'hui de 134 aviateurs.

Repost 0
15 avril 2015 3 15 /04 /avril /2015 07:55
Attaque contre TV5Monde : le ministère de la Défense dément la publication de documents confidentiels le concernant

 

10/04/2015 - ministère de la Défense

 

Dans la soirée du mercredi 8 avril, la chaîne de télévision TV5Monde a subi une attaque informatique. Les attaquants ont perturbé ses moyens de diffusion et ont pris le contrôle de son site Internet et de ses comptes Facebook et Twitter. Des messages de propagande ont alors été diffusés. Parmi ceux-ci figuraient des menaces proférées contre les militaires français et leur famille. Des documents prétendument confidentiels ont été mis en ligne.

 

Après un examen minutieux de l’ensemble de ces documents par la chaîne de cyberdéfense des armées, les services du ministère de la Défense et ceux du ministère de l’Intérieur, il s’avère qu’aucun de ces documents ne mentionne l’identité de militaires français ni de leur famille. Le ministère de la Défense dément ainsi catégoriquement que les individus s’en étant pris aux moyens de diffusion de TV5Monde aient publié des documents confidentiels le concernant.

 

S’agissant des activités sur les réseaux sociaux et plus généralement sur Internet, le ministère réitère ses appels à la vigilance à l’ensemble de la communauté de Défense. La menace exercée par les groupes terroristes à l’encontre de notre pays et de nos ressortissants demeure en effet à un niveau élevé

Repost 0
7 avril 2015 2 07 /04 /avril /2015 07:55
Chloé, ingénieur informatique

 

04/04/2015 SCH Beltran – Armée de Terre

 

Chloé, étudiante civile à l’INSA de Rennes a participé à l’exercice DEFNET organisé par l’école des transmissions de Rennes. Il avait pour but d’évaluer l’ensemble des mesures prises dans le cas d’une cyberattaque d’envergure.

 

L’échange de procédés avec les spécialistes militaires a permis de définir et d’optimiser la riposte dans le domaine de la sécurité informatique.

 

Mise au point avec Chloé

Repost 0
4 avril 2015 6 04 /04 /avril /2015 16:55
photo Armée de Terre

photo Armée de Terre

 

04/04/2015 SCH Beltran - armée de Terre

 

L’école des transmissions de Rennes a organisé un exercice de grande ampleur visant à roder les procédures à adopter en cas de cyberattaque.

 

L’exercice DEFNET a rassemblé 300 participants, parmi lesquels des militaires spécialistes des systèmes d’information et de communication (SIC) et une centaine de futurs ingénieurs de l’institut national des sciences appliquées (INSA) de Rennes. Ces échanges entre civils et militaires ont permis de confronter les savoir-faire et d’échanger les procédés. Ce partenariat gagnant-gagnant contribue à l’amélioration du lien Armée-Nation et des capacités opérationnelles dans le domaine numérique.

 

Explications en images.

Repost 0
2 avril 2015 4 02 /04 /avril /2015 07:55
Cyberdéfense : quand l’armée mène une bataille numérique au cœur des entreprises sensibles

 

30 Mars 2015 Par Sylvain Biget – ZDNet

 

Reportage : Pour faire face à des cyberattaques massives contre des entreprises françaises sensibles, l’armée intervient dans les meilleurs délais pour neutraliser et reconstruire un réseau d’entreprise. Reportage.

 

3 mars 2015, les responsables d’une entreprise « sensible » sont inquiets. Il semble clair que la PME est l’une des nombreuses cibles d’une cyberattaque massive lancée contre les industriels français depuis plusieurs semaines maintenant. Face à cette attaque d’ampleur nationale et touchant des entreprises sensibles, le gouvernement fait appel à l’armée.

L’ordre est donc donné par le Premier Ministre d’agir rapidement et efficacement. La cellule de crise du commandement opérationnel de Cyberdéfense du ministère de la Défense va mobiliser dans les meilleurs délais ses équipes pour intervenir directement dans les entreprises touchées. Tous les relais militaires et civils spécialisés dans la cyberdefense sont en alerte.

 

Suite de l’article

Repost 0
2 avril 2015 4 02 /04 /avril /2015 07:55
Sébastien Bombal encadre ses élèves de l’Epita lors de leur participation à l’exercice Defnet 2015. - DEFNET

Sébastien Bombal encadre ses élèves de l’Epita lors de leur participation à l’exercice Defnet 2015. - DEFNET


31/03/2015 Nelly Moussu  - DICOD

 

Huit établissements d’enseignement supérieur étaient partenaires de l’exercice de cyberdéfense Defnet 2015 qui s’est achevé le 27 mars. A cette occasion, Sébastien Bombal de l’Epita, Philippe Godlewski et François Lonc de Télécom ParisTech, reviennent sur les savoir-faire des étudiants et leur plus-value dans le cadre de la future réserve de cyberdéfense.

 

« Nous n’avons pas piraté, on nous a laissé entrer. C’est un piège ! Incroyablement sophistiqué… » Cette réplique, tirée de la série télévisée Person of Interest, laisse entrevoir des cyberattaques de plus en plus complexes. Qu’en est-il réellement et quels impacts peuvent-elles avoir ?

 

Sébastien Bombal, responsable du développement « Systèmes, réseaux et sécurité » à l’Epita, capitaine dans la réserve citoyenne cyber (RCC) et directeur des opérations d'Orange cyberdéfense : « Nous préparons nos étudiants à toute sorte de menaces : l'exfiltration de données, le sabotage, l'altération d'un système, la subversion… C’est pourquoi ils doivent connaître les méthodologies actuelles, être capables de cartographier des réseaux, réussir à trouver et exploiter des vulnérabilités. La protection et la défense des systèmes réseaux comme le sans-fil, des systèmes d’information de gestion, des systèmes industriels comme le SCADA, ou des objets connectés sont un enjeu majeur. Le champ des possibles est large en termes de scénarii d'attaque, dont les impacts peuvent s’avérer bien réels. »

 

François Lonc, doctorant à Télécom ParisTech : « Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières ou des dégradations d'image ; dans un avenir sombre, elles pourraient cibler les voitures connectées, les compteurs électriques ou les pacemakers, et mener à des accidents touchant à la vie des citoyens. Dans nos différentes formations en cybersécurité,  nous préparons  avant tout nos étudiants à la conception sécurisée de tous les systèmes. »

 

A la question « Shall…we…play…a…game? » extraite du film Wargames, tout le monde répond que le combat numérique n’est pas un jeu. Comment y sensibilisez-vous les étudiants ?

 

S. Bombal : « Il est important de leur expliquer ce qu'est un incident de cybersécurité et ses impacts. Demain, employés par une entreprise, ils devront peut-être rendre des comptes auprès de toutes les parties prenantes, c’est-à-dire les actionnaires, les partenaires, et même les autorités. C'est loin d'être un jeu : les conséquences sur un écosystème sont bien réelles et leur responsabilité juridique peut être engagée. »

 

Philippe Godlewski, professeur à Télécom ParisTech : « On leur apprend à distinguer ce qui relève de l’internet "loisir", le jeu, de l’internet "technique" professionnel, qui nécessite d’être manié avec sérieux et maturité. »

 

F. Lonc : « Il y a une image ancrée de l'expert en sécurité qui flirte parfois avec l’illégalité... Or, j'ai le sentiment que nos étudiants n’y correspondent pas : ce sont des ingénieurs qui s'intéressent à la cybersécurité, pas des hackers. »

 

« Passez-moi le PDA, il faut que j’appelle "Le Sorcier". C’est un Jedi numérique. Il est hallucinant. » Est-ce que vos étudiants pourraient être ce fameux sorcier, ce Jedi numérique, que souhaite contacter un personnage de Die Hard 4 ?

 

P. Godlewski : « La culture internet est artisanale, tout est accessible en ligne, chacun peut se former. En conséquence, les élèves peuvent avoir l’impression d’être à la pointe sur un sujet, mais c’est une illusion. Seuls un ou deux étudiants par promotion ont la capacité de devenir très compétent rapidement. Mais tous doivent beaucoup travailler pour atteindre l’excellence. »

 

S. Bombal : « Il n'y a pas de sorcier ou de Jedi ! L’informatique est un domaine compliqué et la cybersécurité impose des compétences transverses, de sorte qu’il est quasiment impossible d’en maîtriser seul tous les aspects. Nous donnons à nos étudiants des clés de compréhension, mais ils doivent constamment se former et s’informer sur les nouveautés. »

 

Lorsque dans Skyfall, l’un des personnages assure : « Je peux faire plus de dégâts en restant en pyjama devant mon ordinateur avant ma première tasse d'Earl Grey que ce que vous pouvez faire en un an sur le terrain », on est en droit de s’inquiéter. Pour compléter leurs moyens, les armées expérimentent actuellement une réserve de cyberdéfense à laquelle participeraient vos étudiants volontaires. Comment leurs compétences pourraient être utiles ?

 

S. Bombal : « Des personnes mal intentionnées peuvent concevoir assez facilement des outils menaçants une nation. Il est donc nécessaire d’utiliser toutes les ressources humaines dont on dispose pour nous protéger. Si l’Etat et les opérateurs d’importance vitale possèdent souvent des capacités de défense, en cas de crise grave il faudra davantage de moyens pour traiter toutes les entreprises touchées. D’autres réserves comme la santé peuvent gonfler les effectifs avec des médecins retraités ; pour la cybersécurité, on n’a pas cette opportunité, on doit prendre des disponibilités dans l’autre bout de la chaîne : des étudiants ayant un niveau technique suffisant. »

 

F. Lonc : « Aujourd'hui, nous manquons en France de personnes formées à la cybersécurité et les entreprises ne sont pas toujours prêtes à investir dans ce domaine. En cas de crise, nos étudiants pourraient donc pallier ces manques au sein de la réserve de cyberdéfense. »

 

Dans The Big Bang Theory, l’un des personnages s’adresse à des jeunes ainsi : « La vue de vos jeunes visages boutonneux me rappelle l’époque où, moi aussi, je devais décider de mon orientation en tant que modeste universitaire diplômé… » En quoi un engagement dans la réserve de cyberdéfense pourrait être un atout pour l’avenir professionnel de vos étudiants ?

 

P. Godlewski : « Un engagement dans la réserve imposera aux étudiants de maintenir à niveau leur culture de l’internet. Ils se reposeront sans doute moins sur leurs acquis et rencontreront des profils très différents, plus matheux, plus réseau ou plus informaticien, ce qui leur ouvrira l’esprit, les enrichira, et leur permettra d’être toujours à la pointe. »

 

F. Lonc : « Pour les étudiants souhaitant travailler pour l'armée ou l’une des entreprises qui gravitent autour des institutions, la réserve leur permettra d’avoir un premier contact avec  leur futur environnement de travail.»

 

S. Bombal : « Non seulement la réserve leur apportera une expérience et une formation supplémentaires, mais elle donnera également du sens à ce qu’ils apprennent. En termes de pédagogie et de cadre, elle sera très enrichissante. »

François Lonc, doctorant à Télécom ParisTech. Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières.

François Lonc, doctorant à Télécom ParisTech. Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières.

Repost 0
1 avril 2015 3 01 /04 /avril /2015 16:55
photo Marine Nationale

photo Marine Nationale

 

01/04/2015 Sources : Marine nationale

 

Le Livre blanc sur la défense et la sécurité nationale de 2013 et la loi de programmation militaire (2014-2019) ont fait de la cyberdéfense une priorité nationale. Ainsi ce domaine de lutte à part entière est au cœur des opérations de la Marine et ce au plus haut niveau de son commandement.

 

En effet, depuis janvier 2015, le contre-amiral Anne Cullerre, sous-chef d’état-major «opérations aéronavales» de l’état-major de la Marine, autorité de coordination de la fonction garde-côtes, délégué pour la défense et la sécurité, représente également le chef d’état-major de la marine (CEMM) pour l’application des directives interarmées «cyberdéfense» (ALCYBER).

 

Afin de prendre en compte la menace «cyber», la Marine renforce la prévention auprès de tous les marins, et met en place une organisation pour être en mesure d’opérer les systèmes qui doivent lui permettre d’appréhender ce nouveau domaine de lutte.

 

Dans ce contexte, du 16 au 27 mars 2015, était organisé l’exercice annuel interarmées DEFNET. Son volet maritime s’est déroulé à Paris, au sein de la cellule de crise de l’état-major des opérations de la Marine, et à bord des BPC Mistral et Tonnerre, en Méditerranée, en parallèle d’un déploiement à la mer ponctué de manœuvres amphibies et aéronautiques.

 

À partir de l’attaque sur un système de frigo-vivre à bord d’un des deux BPC participant, cet entrainement simulait la montée en puissance de la posture de cyber défense. Après la détection de cette menace, la cellule de crise cyberdéfense «marine» était armée à l’état-major -comme pour un cas réel- afin de coordonner les moyens de lutte. Un groupe d’intervention rapide (GIR), véritable «médecin urgentiste» de la cyberdéfense, participait également au scénario, afin de stabiliser rapidement le système et rétablir la situation à bord.

 

Connaître cette menace cybernétique et s’entraîner à la contrer font partie des missions essentielles des bâtiments de la Marine. L’interopérabilité avec les services à terre, la détection et la mise en pratique d’actes réflexes sont impératifs pour garantir l’intégrité des systèmes.

Repost 0
1 avril 2015 3 01 /04 /avril /2015 16:35
Unit-61398 Chinese Army Cyberwarfare

Unit-61398 Chinese Army Cyberwarfare

 

March 31, 2015: Strategy Page

 

After years of denying any involvement in Cyber War or having organized units for that sort of thing, China suddenly admitted that it was all true. This was all laid out in the latest (March 2015) issue of a Chinese military publication (The Science of Military Strategy). This unclassified journal comes out about once a year and makes it possible for all Chinese military and political leaders to freely discuss new military strategies. The March edition went into a lot of detail about Chinese Cyber War operations. Most of these details were already known for those who could read Western media. Many details of Chinese Cyber War activities are published in the West, if only to warn as many organizations as possible of the nature and seriousness of the threat. Apparently the Chinese leadership decided that the secrecy about their Cyber War activities was being stripped away by foreigners anyway so why bother continuing to deny. Publish and take a victory lap.

 

Since the 1990s China has continued to expand its enormous Internet Army (as it is called in China). Not all these programs are successful. For example since 2011 there has been an effort to force companies to organize their Internet savvy employees into a cyber-militia and inspire these geeks to find ways to protect the firm's networks. But by 2013 it was clear this project was not turning out exactly as expected, as many of the volunteers had become successful, but unpopular, censors. It’s now widely accepted that one of the most annoying things for the new Chinese middle class is the censorship (especially on the Internet). The most annoying censorship is the online version that is carried out by paid and volunteer censors at your company or in your neighborhood. This use of “local activists” to control discussions and inform on possible troublemakers (or worse, like spies or criminals) is an old Chinese custom and one that was highly refined by the 20th century communists (first the Russians, who passed it on to their Chinese comrades). The old-school informer network suffered a lot of desertions and other damage during three decades of economic freedom. But the government has been diligent about rebuilding the informer and censor network online, where it’s easier for the busybodies to remain anonymous and safe from retribution. The on-line informers are also useful for keeping an eye on foreign businesses.

 

Internal and external espionage is one of the main reasons the Chinese government took an interest in the Internet back in the 1990s. This resulted in nearly two decades of effort to mobilize the Chinese people as an Internet army. It was in the late 1990s that the Chinese Defense Ministry established the "NET Force." This was initially a research organization, which was to measure China's vulnerability to attacks via the Internet. Soon this led to examining the vulnerability of other countries, especially the United States, Japan, and South Korea (all nations that were heavy Internet users). NET Force has continued to grow, aided by plenty of volunteers.

 

In 1999, NET Force organized an irregular civilian militia, the "Red Hackers Union" (RHU). These are several hundred thousand patriotic Chinese programmers and Internet engineers who wished to assist the motherland and put the hurt, via the Internet, on those who threaten or insult China. The RHU began spontaneously (in response to American bombs accidentally hitting the Chinese embassy in Serbia), but the government gradually assumed some control, without turning the voluntary organization into another bureaucracy. Various ministries have liaison officers who basically keep in touch with what the RHU is up to (mostly the usual geek chatter) and intervene only to "suggest" that certain key RHU members back off from certain subjects or activities. Such "suggestions" carry great weight in China, where people who misbehave on the web are very publicly prosecuted and sent to jail. For those RHU opinion-leaders and ace hackers that cooperate, there are all manner of benefits for their careers, not to mention some leniency if they get into some trouble with the authorities. Many government officials fear the RHU, believing that it could easily turn into a "counter-revolutionary force." So far, the Defense Ministry and NET Force officials have convinced the senior politicians that they have the RHU under control. Meanwhile, the hackers (or “honkers” after the Chinese word for “visitor”) became folk heroes and the opportunity to join your company’s contingent of the “Online Red Army” appealed to many as a chance to be like the honkers.

 

NET Force was never meant to be just volunteers. Starting in the late 1990s, China assembled the first of what eventually grew to 40,000 Ministry of Public Security employees manning the Golden Shield Project (nicknamed as The Great Firewall of China). This was an effort to monitor and censor Internet use throughout the country and punish those who got out of line. In the last decade, over a billion dollars has been spent on this effort. While the Great Firewall cannot stop someone who is expert at how the Internet works but it does greatly restrict the other 99 percent of Internet users. And it provides a lot of information about what is going on inside all that Internet traffic. Foreign intelligence agencies are beginning to find the Great Firewall of China is going from nuisance to obstacle. This has put government intelligence organizations in a difficult position. In the U.S. the feds feel compelled to seek assistance from, and work with, hackers who are developing new ways to tunnel through the Golden Shield. There are several non-governmental outfits that are involved with this effort, and most are hostile to intelligence agencies. Nevertheless, some relationships have been formed, to deal with mutual problems.

 

It's not only the intel agencies who are keen to learn their way around, and through, the Great Firewall. Cyber War organizations see the Great Firewall as a major defensive weapon as well. The Chinese have a much better idea of what is coming into their country via the Internet, and that makes it easier to identify hostile traffic and deal with it. Some American Cyber War officials are broaching the idea of building something like Golden Shield, just for military purposes. But that would be difficult in most Western countries because of privacy issues. But with Golden Shield China could unleash worms and viruses on the Internet and use their Great Firewall to prevent Chinese systems from becoming as badly infected. China needs every advantage it can get because it has the worst protected, and most infected, PCs in the world. This is largely the result of so many computers using pirated software and poorly trained operators.  Meanwhile, the thousands of people running the Golden Shield are gaining valuable experience and becoming some of the most skillful Internet engineers on the planet.

 

The Chinese military also has a growing number of formal Cyber War units, as well as military sponsored college level Cyber War courses. Western Internet security companies, in the course of protecting their customers, have identified a growing number of Chinese hacking organizations. Some work directly for the military, secret police or other government agencies. These Cyber War units, plus the volunteer organizations and Golden Shield bureaucrats apparently work closely with each other and have provided China with a formidable Cyber War capability. NET Force, with only a few thousand personnel, appears to be the controlling organization for all this. With the help of RHU and Golden Shield, they can mobilize formidable attacks, as well as great defensive potential. No other nation has anything like it and now the Chinese are bragging about it.

Repost 0
1 avril 2015 3 01 /04 /avril /2015 16:20
photo US Air Force.jpg

photo US Air Force.jpg

 

01 avril 2015 Romandie.com (AFP)

 

Washington - Le président américain Barack Obama a autorisé mercredi des sanctions contre les pirates informatiques américains comme étrangers, autorisant le gouvernement à bloquer les avoirs des personnes impliquées dans des cyber-attaques aux Etats-Unis.

 

Les cyber-menaces représentent l'un des plus graves problèmes économiques et de sécurité nationale pour les Etats-Unis, et mon administration mène une vaste stratégie pour les régler, a indiqué le président en publiant le décret.

 

Ce décret permet au Trésor américain de geler ou bloquer les avoirs des personnes impliquées dans des attaques sur des réseaux informatiques américains essentiels, comme des systèmes bancaires ou liés au réseau électrique, ou le vol de données sur des cartes de crédit.

 

Les intrusions et attaques informatiques -- originaires pour beaucoup de l'étranger -- visent nos entreprises, volent des secrets industriels, et coûtent des emplois américains. Les pirates iraniens visent les banques américaines, a écrit Barack Obama dans un message publié sur un blog et transmis par la Maison Blanche.

 

La cyber-attaque nord-coréenne contre Sony Pictures a détruit des données et désactivé des milliers d'ordinateurs. Dans des failles (de sécurité) récentes qui ont fait les gros titres, plus de 100 millions d'Américains ont eu des données personnelles compromises, y compris des informations sur leurs cartes de crédit ou médicales, ajoute-t-il.

 

Barack Obama dit vouloir utiliser l'autorité attachée à ma fonction et à cette administration, y compris l'engagement diplomatique, les outils de politique commerciale et les méthodes policières, afin de contrer la menace représentée par des cyber-acteurs malveillants.

Repost 0
31 mars 2015 2 31 /03 /mars /2015 11:45
L'Algérie met-elle en oeuvre la cyberdéfense contre les attaques ?

 

29.03.2015 maghrebnaute.com

 

De nombreux pays mettent en place des dispositifs de défense contre des cyberattaques. En France, aux Etats-Unis et même en Chine, les armées s’entraînent pour repousser toute attaque cybernétique, de plus en plus envisageable dans un monde numérique qui avance à grande vitesse.

 

Qu’en est-il en Algérie ?

 

Notre pays s’entraîne-t-il pour faire face à une éventuelle cyberattaque ? L’Algérie œuvre-t-elle à la mise en place d’une cyberdéfense, qui devient une nécessité pour contrer une possible attaque massive qui rendrait inopérants des millions de sites internet, dont ceux d’institutions sensibles comme les centres de gestion des moyens de télécommunications ?

 

Dans la cyberguerre, il n’y a bien entendu ni terroristes encagoulés tapis dans l’ombre ni missiles expédiés en salve depuis un bâtiment de marine. La cyberattaque, telle que décrite par les spécialistes, vise la technologie de cryptage, qui est utilisée par la majorité des serveurs internet.

 

L’Algérie fait partie des pays les plus vulnérables en matière de sécurité informatique. Selon le dernier rapport annuel de Symantec, l’Algérie se trouve à la cinquième place des pays africains les plus exposés au risque de sécurité sur Internet. Elle surclasse certes de grands pays comme l’Afrique du Sud et l’Egypte. Mais elle reste autant vulnérable que d’autres Etats comme le Ghana, la Côte d’Ivoire, le Cameroun ou encore le Nigeria et la Mauritanie, indique ce rapport analysant le risque sécuritaire sur Internet durant l’année 2012.

 

Dans le même document, il est fait état du classement mondial de l’Algérie, passant de la 13e place en 2011 à la 61e place en 2012. Cette légère amélioration s’explique en partie par l’utilisation non massive de l’internet et des nouvelles technologies de l’information et de la communication.

 

Les principales cibles des cybercriminels sont les entreprises de taille moyenne. Le rapport de Symantec, leader mondial dans le développement des solutions de sécurité et de protection contre les attaques sur Internet, précise que les sociétés de plus de 250 salariés sont les plus menacées. Le nombre d’attaques ciblant ce type d’entreprises a triplé de 2011 à 2012. Une augmentation qui est directement liée à leurs activités lucratives.

 

Les cybercriminels visent également les chaînes logistiques et les écosystèmes de sous-traitants pour accéder aux informations sensibles des grandes entreprises et à une propriété intellectuelle à forte valeur. Depuis 2012, les attaques sur mobile ont augmenté de 58%.

 

Plus de la moitié de ces attaques (32%) visent à collecter des données telles que des adresses électroniques et des numéros de téléphone. Pour les experts, l’approche choisie par le gouvernement algérien est «dangereuse», car elle maintient le pays dans sa vulnérabilité face aux cyberattaques aux conséquences économiques qui peuvent être désastreuses.

 

Des experts algériens avaient mis en garde, en 2013, contre cette approche qu’ils qualifient de «défensive», appelant les pouvoirs publics à passer à l’offensive à travers la mise en place d’un collège d’experts pour élaborer une stratégie de lutte contre de telles attaques.

 

Selon eux, l'approche «offensive» consiste en la création de cercles d'experts en la matière, en sensibilisant et en alertant les différents organismes dès l'apparition d'une nouvelle menace ou d'un nouveau virus. D’autant que l'Algérie avait déployé des efforts pour lutter contre le terrorisme en promulguant des lois qui n'existaient pas avant 1990.

Repost 0
30 mars 2015 1 30 /03 /mars /2015 19:20
Le siège de la NSA attaqué à la voiture-bélier: un mort

 

30.03.2015 Romandie.com (ats)

 

Un homme a été tué et un autre grièvement blessé lundi alors qu'ils tentaient d'enfoncer avec leur voiture les grilles du quartier général de l'Agence de sécurité nationale (NSA) près de Washington. Selon le FBI, cette attaque n'aurait pas de lien avec le terrorisme.

La police fédérale américaine a indiqué qu'elle enquêtait "sur une fusillade" à l'entrée de la NSA. "L'incident est clos et une enquête est en cours", a précisé le commandant de la base de Fort Meade, le colonel Brian Foley.

"Les habitants, les militaires et les personnels civils sont en sécurité. Nous restons vigilants à tous nos points d'entrée", a-t-il ajouté. Selon l'armée américaine, les deux hommes n'ont pas pu "accéder aux installations" de la base militaire.

 

Armes et drogue

Des représentants des forces de l'ordre interrogés par Reuters ont confirmé que deux personnes avaient tenté de lancer une voiture-bélier contre les grilles de la NSA. On ignore pour l'instant les raisons de leur geste. Un membre des services de sécurité a parlé d'un acte criminel.

Selon NBC, qui cite des sources non identifiées, les deux hommes étaient déguisés en femmes et se trouvaient dans une voiture volée. La chaîne ajouté qu'une arme et de la drogue ont été retrouvées dans le véhicule.

Un porte-parole de la Maison-Blanche, Eric Schultz, a par ailleurs fait savoir que le président Barack Obama "avait été informé" de l'incident.

Outre la NSA et ses installations hyper-sécurisées, le site immense de Fort Meade accueille également le commandement militaire américain pour le cyber-espace (US Cyber command) et plusieurs autres agences américaines. Au total, près de 11'000 militaires et 29'000 civils y travaillent, selon le site internet de la base.

Repost 0
30 mars 2015 1 30 /03 /mars /2015 07:55
DEFNET 2015 : objectif atteint

 

27/03/2015 Sources : État-major des armées

 

Après 2 semaines riches et intenses, l’exercice interarmées de cyberdéfense DEFNET 2015 s’achève aujourd’hui.

 

Sous l’autorité du vice-Amiral Arnaud Coustillière, officier général cyber de l’état-major des armées, il s’est déroulé sur plusieurs sites militaires à Rennes, Douai, Toulon, Mont de Marsan, Maisons-Laffitte, et Paris, ainsi qu’à bord de deux bâtiments de la Marine nationale.

Le premier DEFNET, l’automne dernier, simulait une attaque sur un site unique, avec la mise en œuvre d’une cellule de crise et avait permis de valider des procédures opérationnelles dans l'emploi des groupes d’intervention rapide (GIR). Cette deuxième édition a été particulièrement innovante par son caractère global et résolument interarmées. Le scénario choisi simulait, dans un contexte international fictif, des menaces et des attaques cyber multiples contre plusieurs sites sur des thèmes très différents.

 

L’objectif est atteint. Il a permis d’éprouver, dans un environnement réaliste, les méthodes de :

  • planification et conduite des opérations dans le domaine de la lutte informatique défensive,
  • déploiement d’unités cyber,
  • travail de spécialistes et de non spécialistes, de militaires d’active et de réservistes, de personnel du ministère et de partenaires hors ministère.

 

En lien avec les cellules dédiées de l’armée de terre, la marine nationale, l’armée de l’air et la DIRISI, le Centre d’Analyse en Lutte Informatique Défensive (CALID) a supervisé le déploiement de quatre groupes d’intervention rapide (GIR) pour contrer des attaques simulées sur des systèmes d’information. Le GIR de la DIRISI était appuyé par des spécialistes de la DPSD.

DEFNET 2015 a également permis de sensibiliser et former davantage de personnel aux enjeux de la cyberdéfense en associant notamment aux experts des militaires non spécialisés.

 

Par ailleurs, le centre opérations cyber inséré dans le Centre de planification et de conduite des opérations (CPCO) a planifié le déploiement inédit de deux autres GIR issus de la future réserve de cyberdéfense. Des étudiants, symbolisant ces futures équipes de réservistes, se sont penchés sur des cas pédagogiques simulés sur les sites militaires de l’école militaire (Paris) et de l’école des Transmissions (Cesson-Sévigné). Cette expérimentation a été particulièrement fructueuse, et, outre le renforcement du lien avec l’enseignement supérieur, elle va permettre de perfectionner les programmes d’entrainement dans le cadre de la montée en puissance de cette nouvelle composante de la réserve dédiée à la cyberdéfense.

 

Fortes de l’expérience acquise et des liens tissés au sein de la communauté nationale de cyberdéfense, les équipes engagées lors de DEFNET 2015 vont désormais entretenir et perfectionner leur savoir-faire dans le cadre d’exercices de niveau de composante ou multinationaux comme Cybercoalition (novembre 2015).

 

DEFNET 2015 : objectif atteintDEFNET 2015 : objectif atteintDEFNET 2015 : objectif atteint
DEFNET 2015 : objectif atteint

 

Quant au prochain DEFNET, rendez-vous en 2016.

 

REPERES

La cyberdéfense militaire regroupe l’ensemble des actions défensives ou offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l’efficacité de l’action des forces armées en préparation ou dans la planification et la conduite des opérations.

Conformément au Livre blanc de 2013 qui fait de la cyberdéfense l’une des priorités nationales, les exercices DEFNET s’inscrivent dans le cadre de la montée en puissance de la chaîne opérationnelle de cyberdéfense du ministère.

Repost 0
26 mars 2015 4 26 /03 /mars /2015 12:35
Unit-61398-Chinese-Army Cyberwarfare

Unit-61398-Chinese-Army Cyberwarfare

 

25 mars 2015  par Daniel Ventre – 45eNord.ca

 

La Chine parle de l’existence de ses unités dédiées à la cyberdéfense (les médias anglo-saxons retiennent le vocable «cyberwarfare»). Selon McReynolds, chercheur au CSIS (Washington), la reconnaissance officielle de l’existence de ces unités serait contenue dans la dernière version de «The Science of Military Strategy » (décembre 2013).

 

On y apprendrait que les forces de cyberdéfense sont de trois types.

– les forces militaires spéciales de guerre sur les réseaux (specialized military network warfare forces) qui sont des unités militaires opérationnelles
– des équipes de spécialistes du monde civil (le ministère de la sécurité publique, le ministère de la sécurité d’Etat…) autorisées par l’armée à mener des opérations de cyberdéfense ;
– et des entités extérieures au gouvernement, qui peuvent être mobilisées, organisées pour de telles opérations.

 

Toujours du point de vue de McReynolds, cette reconnaissance officielle:

– vient conforter les Etats-Unis et nombre d’autres nations qui ont depuis plusieurs années mené des enquêtes sur les cyberattaques et concluant souvent à l’implication des acteurs étatiques chinois.
– vient mettre un terme à des années de déni de la part de la Chine, qui a toujours jusque-là refusé de reconnaître à la fois l’existence de structures de type cybercommandement ou le soutien des forces armées dans de quelconques cyberattaques, notamment à des fins d’espionnage industriel.
– Nécessite de repenser les coopérations engagées par la Chine en matière de lutte contre la cybercriminalité (on apprend au passage que la Chine aurait collaboré avec près de 50 pays dans le cadre d’enquêtes sur des milliers de cas de cybercriminalité au cours des 10 dernières années ; et conclu une trentaine d’accords bilatéraux, dont des accords avec les Etats-Unis et le Royaume-Uni). On ne saurait en effet, selon lui, faire confiance à des institutions étatiques chinoises qui d’un côté prétendent lutter contre la cybercriminalité, mais de l’autre soutiennent des opérations de hacking contre les intérêts des États avec lesquels elles coopèrent…

 

Cette analyse appelle des commentaires. La «révélation» de l’existence d’unités de cyberdéfense chinoises n’est pas véritablement un scoop. Les Etats modernes se dotent de capacités cyber, et la Chine a fait du cyberespace, on le sait depuis longtemps, l’un de ses domaines stratégiques. Que cela soit écrit dans un document officiel est certes important. Mais reconnaître l’existence de structures de cyberdéfense n’est pas l’aveu des cyberattaques qu’on leur attribue.

 

De l’organisation décrite, il ressort que se multiplient, comme ailleurs, les acteurs de la cyberdéfense. Et même si le tout peut paraître parfaitement hiérarchisé, des tensions au sein même des institutions étatiques pourraient gripper la machine. McReynolds évoque ce risque lorsqu’il affirme que des signes de tensions sont apparus, pour savoir qui de l’armée ou des institutions sécuritaires civiles doit assurer le leadership sur les cyber-opérations.

Repost 0
26 mars 2015 4 26 /03 /mars /2015 08:50
Defence Cyber Protection Partnership: cyber risk profiles

 

24 March 2015 From: Ministry of Defence

 

Information about the DCPP initiative and the proportionate cyber security controls to be implemented as part of all MOD contracts.

 

The Defence Cyber Protection Partnership (DCPP) is a joint MOD / Industry initiative established in 2012 and tasked with improving the protection of the defence supply chain from the cyber threat. Alongside MOD, the DCPP is formed of 13 defence primes, 2 trade associations (ADS and techUK) representing small and medium sized enterprises, and the Department for Business Innovation and Skills (BIS), Communications-Electronics Security Group (CESG) and the Centre for the Protection of National Infrastructure (CPNI).

 

 

Repost 0
23 mars 2015 1 23 /03 /mars /2015 13:55
L'armée française teste de nouveau sa cyberdéfense

 

20 Mars 2015 par Julien L. - numerama.com

 

Considérant la cyberdéfense comme une priorité, l'armée française organise des simulations pour tester ses défenses. Après un premier exercice l'an dernier, un nouvel entraînement se déroule jusqu'au 27 mars.

 

Devenue une préoccupation majeure des armées, comme en témoigne la dernière édition du livre blanc sur la défense et la sécurité nationale qui en a fait une priorité nationale, la cyberdéfense nécessite une adaptation des forces pour contrer les diverses menaces qui peuvent exploiter les infrastructures de télécommunications pour frapper les intérêts français.

C'est dans ce contexte que le ministère de la défense organise désormais régulièrement des exercices pour évaluer le niveau de préparation des troupes. Après l'opération DEFNET 2014, qui a eu lieu l'automne dernier, un nouvel entraînement a débuté cette semaine. Baptisé DEFNET 2015, il se veut beaucoup plus ambitieux que la précédente édition, qui ne s'était déroulée que sur un seul site.

 

Suite de l'article

Repost 0
23 mars 2015 1 23 /03 /mars /2015 08:55
Le cyberspace a aussi son Centre des hautes études (CHECy)

 

19.03.2015 par Philippe Chapleau - Lignes de Défense


Le Centre des Hautes Etudes du Cyberespace (CHECy) a été lancé en septembre 2014 et est dirigé par Henri d’Agrain.

 

Il a pour mission de développer la connaissance du cyberespace et de sensibiliser aux questions de sa sécurité. A ce titre, il :
- réunit des responsables de haut niveau appartenant à la fonction publique civile et militaire et aux différents secteurs d’activité économiques et académiques de la Nation, des Etats membres de l’Union Européenne ou d’autres Etats, en vue d’approfondir en commun leur connaissance du cyberespace ;
- prépare à l’exercice de responsabilités des cadres supérieurs civils et militaires, français ou étrangers, exerçant leur activité dans les domaines pour lesquels le cyberespace est un facteur stratégique à comprendre et maîtriser ;
- contribue à promouvoir et à diffuser toutes connaissances utiles relatives au cyberespace auprès des cadres de haut niveau d’organismes publics et privés, pour lesquels la maîtrise des enjeux numériques constitue une condition majeure du développement de leurs activités, en termes d’opportunités et de menaces.

 

Le CHECy lance une première session de formation (à l'image de celle de l'IHEDN) qui ouvrira en septembre 2015 pour une trentaine d'auditeurs.

 

Pour postuler, cliquer ici.

Repost 0
21 mars 2015 6 21 /03 /mars /2015 15:55
DEFNET 2015 : un exercice de cyberdéfense multi-sites est en cours

 

19 Mars 2015 Par Guillaume Serries - zdnet.fr

 

Sécurité : Jusqu’au 27 mars, ce second exercice interarmées doit valider les choix de la chaîne de cyber-défense des armées françaises. Les administrations et opérateurs vitaux sont également concernés.

 

La  cyberdéfense monte en puissance au sein des armées françaises avec la tenue jusqu’au 27 mars de DEFNET 2015, le second exercice interarmées grandeur nature consacré à ce thème.

« Il s’agit d’entraîner l'ensemble de la chaîne de cyber-défense » explique Le lieutenant-colonel Stéphane Dossé, le directeur de l’exercice, qui précise : « Il ne faut pas voir la cyber-défense comme un grand show hollywoodien. C'est un travail opérationnel du quotidien où il faut maintenir et renforcer une ligne de défense, comme dans l'armée de terre ».

Dans la forme, on risque donc d’être bien loin de la vidéo promotionnelle publiée par le Ministère de la Défense en février dernier sur la cyber-guerre : pas de terroristes encagoulés tapis dans l’ombre, pas de missiles expédiés en salve depuis un bâtiment de marine, pas de sergent chef Néo pour prendre à bras le corps la Matrice.

 

Suite de l’article

Repost 1

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories